Hur man förbereder sig för potentiella cyberattacker

Cybersäkerhetsbyråer över hela världen varnar organisationer för det ökade hotet från cyberattacker. Lär dig hur du skyddar din organisation.

Över hela världen varnar cybersäkerhetsbyråer privata och offentliga organisationer för det ökade hotet från ransomware-attacker och andra riktade attacker som härrör från krisen i Ukraina. Storbritanniens National Cyber Security Center (NCSC-UK) ropar ut ransomware som det vanligaste hotet, särskilt för utbildningsbranschen.

Som svar på kriget mellan Ryssland och Ukraina utfärdade Australien, Storbritannien och USA ett gemensamt råd som belyser det ökade globaliserade hotet från ransomware-attacker på kritiska infrastrukturorganisationer. Dessutom har Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI) och National Security Agency (NSA) i USA, samt Storbritanniens National Cyber Security Center (NCSC-UK) ringt ut flera branscher, inklusive utbildning, finansiella tjänster och hälsovård.

Byråerna har lyft fram initial åtkomst till nätverk via nätfiskeattacker för att stjäla referenser samt autentiseringsstöld av fjärrskrivbordsprotokoll och brute force-attacker för att gissa referenser.

Det som gör kriget mellan Ryssland och Ukraina till fokuspunkten är att ryska hackare har stått i centrum för några av de största och mest ökända cyberattackerna under de senaste åren, inklusive SolarWinds-attacken som påverkade flera statliga myndigheter 2020. Faktum är att amerikanska myndigheter utfärdade en Rysslandsspecifik varning till chefer på amerikanska storbanker för bara två veckor sedan. Efter den senaste utvecklingen runt Ukraina rapporterar Reuters att Storbritanniens NCSC instruerade brittiska organisationer att "stärka sitt onlineförsvar."

 

Är din organisation verkligen i riskzonen?


Många amerikanska och europeiska organisationer (särskilt små och medelstora företag) ignorerade eller gjorde lite för att förbereda sig baserat på tidigare varningar. Verizon 2021-rapporten om dataintrångsutredningar bevisar att det finns en 100% chans att din organisations anställda utsätts för en cyberattack om din organisation har 100 eller fler anställda.

Din risk är ännu större om det någonstans i din leveranskedja eller affärspartnerskap (även partner till dina partners) finns en Ukraina-associerad organisation. Den 22 februari 2022 flaggade analytiker på S&P Global Ratings "en ökad risk för cyberattacker mot Ukraina ... vilket kan skapa följdeffekter för företag, regeringar och andra parter i regionen och utanför." Analytikerna påpekade att företag runt om i världen med "anslutningar till ukrainska system kan användas som en pivotpunkt till andra mål", enligt CNN .

Bara förra veckan twittrade cybersäkerhetsföretaget ESET sin upptäckt av ny "wiper" skadlig kod riktad mot ukrainska organisationer. Wiper försöker radera data från alla system som den äventyrar.

Din försäkring kan täcka cyberattacker, men täcker den "krigshandlingar"?

När skadlig programvara NotPetya infekterade datorer över hela världen 2017 började det med att infektera ukrainska organisationer och spred sig sedan snabbt. Snart drabbades Maersk A/S i Danmark, Merck i USA och WPP PLC i Storbritannien alla. Sammantaget orsakade attackerna nästan 10 miljarder dollar i skador och tillskrevs GRU, det huvudsakliga underrättelsedirektoratet för Rysslands väpnade styrkor.

Ett av de mest följdriktiga (och ännu olösta) arven från NotPetya är centrerat på Mondelez International. Mondelez är ett multinationellt livsmedelsföretag med huvudkontor i Chicago som tillverkar Oreos och Triscuits, bland andra älskade snacks. NotPetya infekterade Mondelez datorsystem och störde företagets e-postsystem, filåtkomst och logistik i veckor. Efter att dammet lagt sig över attacken lämnade Mondelez in ett skadeståndsanspråk, vilket omedelbart nekades på grund av att försäkringsgivaren inte täcker skador orsakade av krig . Mondelez fall är fortfarande olöst.

Merck väckte ett liknande fall till domstol och vann. Högsta domstolen i New Jersey beslutade att deras försäkringsgivare inte kunde "anspråka krigsexklusionen eftersom dess språk är menat att gälla väpnade konflikter" enligt Bloomberg Law . Denna dom kan "tvinga försäkringar att tydligare konfrontera ansvaret för nedfallet från nationalstatliga cyberattacker."

Under tiden har Mondelez utvecklat ett nytt säkerhetsmedvetandeinitiativ för att förhindra framtida cyberattacker.

 

Specifika åtgärder som ditt IT-team kan vidta för att förbereda

Det är viktigt att notera att CISA säger att ”alla organisationer – oavsett storlek – bör inta en ökad hållning när det gäller cybersäkerhet och skydda sina mest kritiska tillgångar... Varje organisation – stor som liten – måste vara beredd att reagera på störande cyberaktivitet. ” Så vad kan du göra? CISA har satt upp en lista över rekommenderade åtgärder som du kan följa för att öka din cybersäkerhetsställning.

Undvikande av intrång

Naturligtvis börjar CISA med att rekommendera åtgärder för att undvika cyberintrång i första hand. Det är vettigt med tanke på att undvikande av intrång motverkar behovet av alla efterföljande cybersäkerhetsåtgärder (inklusive kriminalteknik efter intrång, respons och inneslutning). Med det i åtanke, här är de fem saker CISA säger att du bör göra nu för att "minska sannolikheten för ett skadligt cyberintrång":

  1. Bekräfta att all fjärråtkomst till organisationens nätverk och privilegierad eller administrativ åtkomst kräver multifaktorautentisering.
  2. Se till att programvaran är uppdaterad, prioritera uppdateringar som åtgärdar kända exploaterade sårbarheter som identifierats av CISA .
  3. Bekräfta att organisationens IT-personal har inaktiverat alla portar och protokoll som inte är nödvändiga för affärsändamål.
  4. Om organisationen använder molntjänster, se till att IT-personal har granskat och implementerat starka kontroller som beskrivs i CISA:s vägledning .
  5. Om din organisation antingen är en kritisk infrastrukturorganisation (privat eller offentlig sektor) eller en federal, statlig, lokal, stam- eller territoriell regering, kan du registrera dig för CISA:s kostnadsfria cyberhygientjänster , inklusive sårbarhetsskanning, för att hjälpa till att minska exponeringen för hot.

Hotdetektion

CISA:s andra uppsättning rekommendationer fokuserar på upptäckt av intrångshot som ett sätt att förhindra att de äventyras. Återigen är CISA-rekommendationerna ord för ord som följer:

  • Se till att cybersäkerhets-/IT-personal är fokuserade på att identifiera och snabbt utvärdera eventuellt oväntat eller ovanligt nätverksbeteende. Aktivera loggning för att bättre undersöka problem eller händelser.
  • Bekräfta att hela organisationens nätverk är skyddat av antivirus-/antimalwareprogram och att signaturerna i dessa verktyg är uppdaterade.
  • Om du arbetar med ukrainska organisationer, var extra noga med att övervaka, inspektera och isolera trafik från dessa organisationer; granska åtkomstkontrollerna för den trafiken noggrant.

Loggning är avgörande för att undersöka problem och händelser tidigt. Du kanske blir förvånad över att upptäcka att många populära lösningar för fjärråtkomst/support saknar förmågan att tillhandahålla snabba och meningsfulla loggdata. Data som anger vem som faktiskt kommer åt fjärråtkomst/supportlösningen, när, varifrån, hur länge etc. Robust loggning bland andra former av auktorisering och revision kan minimera ditt ansvar vid ett hack.

För den fullständiga uppsättningen av CISA-rekommendationer, inklusive hur man förbereder ett intrångssvar och blir motståndskraftig mot en destruktiv cyberincident, besök CISA:s Shields Up-sida om Ryssland-Ukraina-krisen.

 

Håll dig informerad och förberedd

Vi hoppas att ditt IT-team finner den här informationen användbar när du navigerar i de potentiella cybersäkerhetshoten som uppstår från kriget mellan Ryssland och Ukraina. Vare sig som svar på denna kris eller framtida kriser, se till att regelbundet kontrollera webbplatserna för dina mest relevanta säkerhetsbyråer för att hålla dig informerad om nya hot och hur man undviker dem.

Relaterat innehåll

Hantera GDPR och CCPA-efterlevnad för en fjärranställd arbetsstyrka

5 sätt att skydda dina personliga enheter under semesterresor

Hur ditt fjärrteam kan hantera uppkomsten av cyberattacker

Gratis provbanner på bloggbotten